Proprio come qualsiasi settore innovativo in rapida crescita, il mercato della sicurezza informatica industriale rimane in gran parte un mistero per molti.
E dove c'è mistero, ci sono miti. Nell'era in cui tutte le cose sono connesse e in cui la criminalità informatica diventa un business strutturato, la sfida della sicurezza informatica è scoraggiante per molte aziende.
Questo articolo sfata alcuni dei miti che lasciano pericolosamente scoperte le organizzazioni industriali. Sebbene non sia un elenco esaustivo, ecco cinque di quelli più diffusi.
“Sono Protetto Perché la Mia Rete Industriale è Isolata”
Falso. I sistemi informativi industriali sono spesso collegati a reti aziendali e talvolta anche direttamente a Internet. Non è raro contare una dozzina o più di connessioni Internet per sito, anche se i manager sono convinti che i loro sistemi di controllo industriale (ICS) siano completamente isolati.
Inoltre, i laptop e le unità USB utilizzati dagli appaltatori di manutenzione sono i principali vettori di diffusione del malware, anche su sistemi isolati.
“I Miei Firewall mi Proteggono dalle Minacce Informatiche”
La costruzione di una zona demilitarizzata (DMZ) tra l'impresa e le reti industriali offre un primo livello di protezione necessario. Ma l'isolamento delle reti industriali può essere un ostacolo ai progetti di digitalizzazione del settore, che richiedono il flusso continuo dei dati tra IT, tecnologia operativa (OT) e domini cloud.
Le organizzazioni devono connettere più dispositivi, abilitare più accessi remoti e distribuire nuove applicazioni. Potresti anche trovare fornitori di terze parti che installano modem cellulari per ottenere l'accesso remoto al tuo ambiente OT in modo che possano facilmente aggiornare o risolvere i problemi di sistemi e dispositivi.
E che dire delle nuove applicazioni che richiedono l'accesso al cloud? Sai quali sono tutti i tuoi dispositivi industriali e sei sicuro che siano protetti dal tuo firewall? La verità è che l'approccio airgap alla sicurezza IoT/OT non è più sufficiente.
“La Mia Installazione Industriale Non è un Potenziale Obiettivo”
Questo non può essere più falso. Anche le piccole aziende sono in possesso di dati sensibili e possono diventare il bersaglio di un cybercriminale. Ma la minaccia più grande potrebbe provenire dal ransomware.
Il modello di business del ransomware è ora ben consolidato con il Ransomware-as-a-Service (RaaS) che rende ancora più facile per chiunque lanciare attacchi. Poiché la lotta contro queste organizzazioni di criminali informatici sta diventando una priorità in tutto il mondo, l'FBI ha osservato che molti hacker reindirizzano gli sforzi di ransomware lontano dal "grande gioco" e verso vittime di medie dimensioni per ridurre il controllo.
E poiché questi malware sono più numerosi, aumenta la probabilità di essere colpiti involontariamente. Alcuni anni fa, WannaCry e NotPetya hanno colpito decine di migliaia di sistemi di controllo industriale, causando centinaia di milioni di perdite di ricavi, dimostrando che il malware si diffonde indipendentemente da qualsiasi strategia di targeting.
“Sono Protetto Perché i miei Sistemi Industriali Utilizzano Protocolli Proprietari”
Falso! Gli hacker tenaci possono comprendere molto bene i protocolli proprietari. Questi sono spesso intrinsecamente ancora più vulnerabili perché non sono stati oggetto di molte analisi pubbliche, a differenza dei protocolli standard, che sono stati sottoposti a molte revisioni pubbliche che hanno portato a continui miglioramenti della sicurezza.
Inoltre, prendere il controllo di una workstation industriale è tutto ciò di cui un hacker ha bisogno per interrompere la produzione. Queste workstation di solito eseguono Microsoft Windows, che i criminali informatici conoscono molto bene!
“L'Aggiunta di Misure di Sicurezza Informatica Complicherà il Mio Lavoro Quotidiano”
In minima parte, sì. La protezione dei sistemi informatici a volte potrebbe costringerti a operare in modalità downgrade o potrebbe richiedere la modifica di alcune procedure operative.
Tuttavia, il downgrade non significa interrompere le operazioni. Gli strumenti di sicurezza sono progettati per evitare di mettere in pericolo le tue operazioni identificando in anticipo le minacce. Lasciare che il malware interrompa i tuoi sistemi? Questo complicherà il tuo lavoro quotidiano!
Per saperne di più su come proteggere la tua infrastruttura industriale, visita la nostra pagina dedicata alle soluzioni Cisco, scrivici all’indirizzo cio@florence-consulting.it o chiama lo (055) 538-3250.
In alternativa, puoi compilare il form sottostante con la tua domanda.